기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.
전송 중 데이터 암호화
이 항목에서는 파일 시스템과 연결된 클라이언트 간에 파일 데이터를 전송하는 동안 파일 데이터를 암호화하는 데 사용할 수 있는 다양한 옵션에 FSx 대해 ONTAP 설명합니다. 또한 워크플로에 가장 적합한 암호화 방법을 선택하는 데 도움이 되는 지침도 제공합니다.
AWS 글로벌 AWS 리전 네트워크를 통해 흐르는 모든 데이터는 AWS 보안 시설을 떠나기 전에 물리 계층에서 자동으로 암호화됩니다. 가용 영역 간 트래픽은 모두 암호화됩니다. 이 섹션에 나열된 암호화 계층을 비롯한 추가 암호화 계층은 추가적인 보호 기능을 제공할 수 있습니다. 가용 영역 및 인스턴스 간 AWS 리전데이터 흐름을 보호하는 방법에 AWS 대한 자세한 내용은 Linux 인스턴스용 Amazon Elastic Compute Cloud 사용 설명서의 전송 중 암호화를 참조하십시오.
Amazon FSx for NetApp ONTAP 는 ONTAP 파일 시스템과 연결된 클라이언트 간에 전송되는 데이터를 암호화하기 FSx 위해 다음과 같은 방법을 지원합니다.
전송 데이터를 암호화하는 데 지원되는 모든 방법은 엔터프라이즈 강도 암호화를 제공하는 업계 표준 AES -256 암호화 알고리즘을 사용합니다.
주제
전송 중 데이터를 암호화하기 위한 방법 선택
이 섹션에서는 지원되는 전송 중 암호화 방법 중 해당 워크플로에 가장 적합한 방법을 결정하는 데 도움이 되는 정보를 제공합니다. 이후의 섹션에 자세히 설명된 지원 옵션을 살펴보면서 이 섹션을 다시 참조하세요.
ONTAP파일 시스템과 연결된 클라이언트 간에 전송되는 데이터를 암호화하는 방법을 선택할 때는 몇 가지 요소를 고려해야 합니다FSx. 이러한 요소에는 다음이 포함됩니다.
FSxfor ONTAP 파일 시스템이 실행되고 있는 곳. AWS 리전
클라이언트가 실행되는 인스턴스 유형.
파일 시스템에 액세스하는 클라이언트의 위치.
네트워크 성능 요구 사항.
암호화하려는 데이터 프로토콜.
Microsoft 액티브 디렉터리를 사용하는 경우
- AWS 리전
파일 시스템이 실행되는 위치에 따라 Amazon Nitro 기반 암호화를 사용할 수 있는지 여부가 결정됩니다. AWS 리전 Nitro 기반 암호화는 다음 AWS 리전에서 사용할 수 있습니다.
미국 동부(버지니아 북부)
미국 동부(오하이오)
미국 서부(오레곤)
유럽(아일랜드)
또한 아시아 태평양 (시드니) 의 2세대 파일 시스템에도 Nitro 기반 암호화를 사용할 수 있습니다. AWS 리전
- 클라이언트 인스턴스 유형
파일 시스템에 액세스하는 클라이언트가 지원되는 Amazon EC2 Mac, Linux 또는 Windows 인스턴스 유형에서 실행되고 있고 워크플로가 Nitro 기반 암호화를 사용하기 위한 기타 모든 요구 사항을 충족하는 경우 Amazon Nitro 기반 암호화를 사용할 수 있습니다. Kerberos 또는 암호화를 사용하기 위한 클라이언트 인스턴스 유형 요구 사항은 없습니다. IPsec
- 클라이언트 위치
-
파일 시스템 위치와 관련하여 데이터에 액세스하는 클라이언트의 위치는 사용할 수 있는 전송 중 암호화 방법에 영향을 줍니다. 클라이언트와 파일 시스템이 같은 위치에 있는 경우 지원되는 모든 암호화 방법을 사용할 수 있습니다. VPC 트래픽이 트랜짓 게이트웨이와 같은 가상 네트워크 장치나 서비스를 통과하지 않는 한 클라이언트와 파일 시스템이 VPCs 피어에 있는 경우에도 마찬가지입니다. 클라이언트가 동일하거나 VPC 피어링되지 않은 경우 또는 트래픽이 가상 네트워크 장치 또는 서비스를 통과하는 경우에는 Nitro 기반 암호화를 사용할 수 없습니다.
- 네트워크 성능
-
Amazon Nitro 기반 암호화를 사용해도 네트워크 성능에는 영향을 미치지 않습니다. 이는 지원되는 Amazon EC2 인스턴스가 기본 Nitro System 하드웨어의 오프로드 기능을 활용하여 인스턴스 간 전송 중인 트래픽을 자동으로 암호화하기 때문입니다.
Kerberos 또는 IPsec 암호화를 사용하면 네트워크 성능에 영향을 미칩니다. 이는 두 암호화 방법 모두 소프트웨어 기반이므로 클라이언트와 서버가 컴퓨팅 리소스를 사용하여 전송 중인 트래픽을 암호화 및 복호화해야 하기 때문입니다.
- 데이터 프로토콜
-
지원되는 모든 프로토콜 (NFS,SMB, i) 과 함께 Amazon Nitro 기반 IPsec 암호화 및 암호화를 사용할 수 있습니다. SCSI NFS및 SMB 프로토콜 (Active Directory 사용) 과 함께 Kerberos 암호화를 사용할 수 있습니다.
- Active Directory
MicrosoftActive Directory를 사용하는 경우 및 프로토콜을 통해 Kerberos 암호화를 사용할 수 있습니다. NFS SMB
다음 다이어그램을 통해 사용할 전송 중 암호화 방법을 쉽게 결정할 수 있습니다.
IPsec다음 조건이 모두 워크플로에 적용되는 경우 사용할 수 있는 유일한 옵션은 암호화입니다.
NFSSMB, 또는 i SCSI 프로토콜을 사용하고 있습니다.
워크플로에서 Amazon Nitro 기반 암호화 사용을 지원하지 않습니다.
Microsoft Active Directory 도메인을 사용하고 있지 않습니다.
AWS Nitro System으로 전송 중인 데이터 암호화
Nitro 기반 암호화를 사용하면 파일 시스템에 액세스하는 클라이언트가 지원되는 Amazon EC2 Linux 또는 Windows 인스턴스 유형에서 실행될 때 전송 중인 데이터가 자동으로 암호화됩니다.
Amazon Nitro 기반 암호화를 사용해도 네트워크 성능에는 영향을 미치지 않습니다. 이는 지원되는 Amazon EC2 인스턴스가 기본 Nitro System 하드웨어의 오프로드 기능을 활용하여 인스턴스 간 전송 중인 트래픽을 자동으로 암호화하기 때문입니다.
지원되는 클라이언트 인스턴스 유형이 파일 시스템과 AWS 리전 VPC 동일하거나 VPC 피어링된 위치에 있는 경우 Nitro 기반 암호화가 자동으로 활성화됩니다. VPC 또한 클라이언트가 VPC 피어에 있는 경우 Nitro 기반 암호화가 자동으로 활성화되기 위해 데이터가 가상 네트워크 장치 또는 서비스 (예: 전송 게이트웨이) 를 통과할 수 없습니다. Nitro 기반 암호화에 대한 자세한 내용은 Linux 또는 Windows 인스턴스 유형용 Amazon EC2 사용 설명서의 전송 중 암호화 섹션을 참조하십시오.
Nitro 기반 전송 중 암호화는 2022년 11월 28일 이후에 생성된 파일 시스템에 대해 다음과 같이 사용할 수 있습니다. AWS 리전
미국 동부(버지니아 북부)
미국 동부(오하이오)
미국 서부(오레곤)
유럽(아일랜드)
또한 아시아 태평양 (시드니) 의 2세대 파일 시스템에도 Nitro 기반 암호화를 사용할 수 있습니다. AWS 리전
사용 가능한 AWS 리전 위치에 FSx 대한 ONTAP 자세한 내용은 Amazon FSx NetApp ONTAP 가격 책정을
ONTAP파일 시스템의 성능 사양에 FSx 대한 자세한 내용은 을 참조하십시오처리량 용량이 성능에 미치는 영향.
Kerberos 기반 암호화를 사용하여 전송 중 데이터 암호화
MicrosoftActive Directory를 사용하는 경우, NFS 및 SMB 프로토콜을 통한 Kerberos 기반 암호화를 사용하여 Microsoft Active Directory에 가입된 하위 볼륨의 SVMs 전송 중인 데이터를 암호화할 수 있습니다.
Kerberos를 사용하여 전송 중인 데이터를 암호화합니다. NFS
및 프로토콜에는 Kerberos를 사용한 전송 중인 데이터 암호화가 지원됩니다. NFSv3 NFSv4 NFS프로토콜에 Kerberos를 사용하여 전송 중 암호화를 활성화하려면 설명서 센터의 강력한 보안을 위해 Kerberos 사용을
Kerberos를 사용하여 전송 중인 데이터 암호화 SMB
SMB프로토콜 3.0 이상을 지원하는 컴퓨팅 인스턴스에 매핑된 파일 공유에서는 프로토콜을 통한 전송 데이터 암호화가 지원됩니다. SMB 여기에는 마이크로소프트 윈도우 서버 2012 및 이후 Microsoft Windows 버전과 마이크로소프트 윈도우 8 이상의 모든 버전이 포함됩니다. 사용하도록 설정하면 응용 프로그램을 수정할 필요 없이 파일 시스템에 액세스할 때 SMB 암호화를 사용하여 전송 데이터를 ONTAP 자동으로 암호화합니다. FSx
FSxfor는 클라이언트 세션 요청에 따라 결정되는 128비트 및 256비트 암호화를 ONTAP SMB 지원합니다. 다양한 암호화 수준에 대한 설명은 NetApp ONTAP 설명서 센터의 Manage SMB with
참고
클라이언트가 암호화 알고리즘을 결정합니다. Kerberos 인증은 모두 NTLM 128비트 및 256비트 암호화와 함께 작동합니다. FSxfor ONTAP SMB Server는 모든 표준 Windows 클라이언트 요청을 수락하며 Microsoft 그룹 정책 또는 레지스트리 설정을 통해 세분화된 제어를 처리합니다.
를 ONTAP CLI 사용하여 양식 ONTAP SVMs 및 볼륨의 전송 중 암호화 설정을 관리할 수 FSx 있습니다. 에 NetApp ONTAP CLI 액세스하려면 SVM 에 설명된 대로 전송 중 암호화를 수행하려는 SSH 세션을 설정하십시오CLI를 ONTAP 사용한 SVM 관리.
SVMOR 볼륨에서 SMB 암호화를 활성화하는 방법에 대한 지침은 을 참조하십시오전송 중인 데이터의 SMB 암호화 활성화.
암호화를 통한 IPsec 전송 데이터 암호화
FSx는 전송 모드에서 IPsec 프로토콜을 사용하여 전송 중에 데이터를 지속적으로 보호하고 암호화할 수 있도록 ONTAP 지원합니다. IPsec지원되는 모든 IP 트래픽 (NFS, iSCSI, 프로토콜) FSx 에 대해 클라이언트 간 및 ONTAP 파일 시스템 간에 전송되는 데이터의 end-to-end 암호화를 제공합니다. SMB IPsec암호화를 사용하면 IPsec 활성화된 상태로 ONTAP SVM 구성된 for와 데이터에 액세스하는 연결된 IPsec 클라이언트에서 실행되는 클라이언트 간에 IPsec 터널을 설정합니다. FSx
Nitro 기반 암호화를 지원하지 않는 클라이언트에서 데이터에 액세스하는 경우 및 클라이언트가 Kerberos 기반 암호화에 필요한 Active Directory에 SVMs 가입되어 있지 않은 경우 전송 중인 데이터와 i SCSI 프로토콜을 암호화하는 데 사용하는 IPsec 것이 좋습니다. NFS SMB IPseci 클라이언트가 Nitro 기반 암호화를 지원하지 않는 경우 i SCSI 트래픽에 대해 전송 중인 데이터를 암호화하는 데 사용할 수 있는 유일한 옵션은 암호화입니다. SCSI
IPsec인증을 위해 사전 공유 키 () 또는 인증서를 사용할 수 있습니다. PSKs PSKa를 사용하는 경우 사용하는 IPsec 클라이언트는 a와 함께 인터넷 키 교환 버전 2 (IKEv2) 를 지원해야 합니다. PSK ONTAPfor와 클라이언트 모두에서 IPsec FSx 암호화를 구성하는 상위 단계는 다음과 같습니다.
파일 시스템에서 활성화하고 구성합니다IPsec.
클라이언트에서 설치 및 구성 IPsec
다중 클라이언트 액세스를 IPsec 구성하세요.
IPsec사용을 PSK 구성하는 방법에 대한 자세한 내용은 NetApp ONTAP 설명서 센터의 유선 암호화를 통한 IP 보안 구성 (IPsec)
인증서를 IPsec 사용하여 구성하는 방법에 대한 자세한 내용은 을 참조하십시오인증서 인증을 IPsec 사용하여 구성.